Главная / Сетевые технологии /
Технологии защиты информации в компьютерных сетях / Тест 2
Технологии защиты информации в компьютерных сетях - тест 2
Упражнение 1:
Номер 1
Что из нижеперечисленного предназначено для борьбы с вирусным ПО?
Ответ:
 (1) межсетевые экраны 
 (2) антивирусные системы 
 (3) текстовые редакторы 
 (4) маршрутизаторы 
Номер 2
Что такое сигнатура?
Ответ:
 (1) таблица маршрутизации 
 (2) заголовок IP-пакета 
 (3) уникальная последовательность байтов, принадлежащая конкретному вирусу 
 (4) программа в оперативной памяти компьютера, которая отслеживает действия остальных программ 
Номер 3
Что такое резидентный сторож?
Ответ:
 (1) программа, которая следит за изменениями файлов и дисковых секторов на компьютере 
 (2) программа, осуществляющая несанкционированные действия в системе 
 (3) программа в оперативной памяти компьютера, которая отслеживает действия остальных программ 
 (4) программа, которая просматривает файлы с поисках сигнатур 
Упражнение 2:
Номер 1
Что такое программа-ревизор?
Ответ:
 (1) программа, которая следит за изменениями файлов и дисковых секторов на компьютере 
 (2) программа, осуществляющая несанкционированные действия в системе 
 (3) программа в оперативной памяти компьютера, которая отслеживает действия остальных программ 
 (4) программа, которая просматривает файлы с поисках сигнатур 
Номер 2
На применении каких программ основан метод обнаружения изменений?
Ответ:
 (1) сканеров 
 (2) ревизоров 
 (3) резидентных сторожей 
 (4) межсетевых экранов 
Номер 3
Недостатком какого метода обнаружения вирусов является большое количество ложных
срабатываний антивирусных средств?
Ответ:
 (1) сканирование 
 (2) эвристический анализ 
 (3) обнаружение изменений 
 (4) использование резидентных сторожей 
Упражнение 3:
Номер 1
Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?
Ответ:
 (1) сканирование 
 (2) эвристический анализ 
 (3) обнаружение изменений 
 (4) использование резидентных сторожей 
Номер 2
Для какого метода обнаружения вирусов необходимо регулярное обновление сведений о новых вирусах?
Ответ:
 (1) сканирование 
 (2) эвристический анализ 
 (3) обнаружение изменений 
 (4) использование резидентных сторожей 
Номер 3
Какой метод обнаружения вирусов базируется на применении программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере?
Ответ:
 (1) сканирование 
 (2) эвристический анализ 
 (3) обнаружение изменений 
 (4) использование резидентных сторожей 
Упражнение 4:
Номер 1
Как называется наука о методах обеспечения конфиденциальности и аутентичности информации?
Ответ:
 (1) полиграфия 
 (2) криптография 
 (3) морфология 
 (4) каллиграфия 
Номер 2
Какой метод криптографического преобразования информации позволяет не только сохранять смысл
хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?
Ответ:
 (1) шифрование 
 (2) стеганография 
 (3) кодирование 
 (4) сжатие 
Номер 3
Суть какого метода криптографического преобразования информации заключается в замене исходного смысла сообщения сочетаниями букв, цифр и знаков?
Ответ:
 (1) шифрование 
 (2) стеганография 
 (3) кодирование 
 (4) сжатие 
Упражнение 5:
Номер 1
Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?
Ответ:
 (1) шифрование 
 (2) стеганография 
 (3) кодирование 
 (4) сжатие 
Номер 2
В чем основное отличие кодирования от шифрования?
Ответ:
 (1) отличий нет – это одно и то же 
 (2) для восстановления исходного сообщения при кодировании нужно знать ключ 
 (3) для восстановления исходного сообщения при кодировании достаточно знать правило замены 
 (4) факт наличия исходного сообщения при кодировании скрыт 
Номер 3
Целью какого криптографического метода преобразования информации является сокращение ее объема?
Ответ:
 (1) шифрование 
 (2) стеганография 
 (3) кодирование 
 (4) сжатие 
Упражнение 6:
Номер 1
Что такое атака на шифр?
Ответ:
 (1) процесс зашифрования открытой информации со знанием ключа и алгоритма шифрования 
 (2) процесс зашифрования открытой информации со алгоритма шифрования и без знания ключа 
 (3) процесс расширования закрытой информации со знанием ключа и алгоритма шифрования 
 (4) процесс расширования закрытой информации без знания ключа и, возможно, алгоритма шифрования 
Номер 2
Чем определяется криптостойкость шифра?
Ответ:
 (1) временем или стоимостью средств, необходимых для зашифрования информации при известном ключе 
 (2) временем или стоимостью средств, необходимых для зашифрования информации при отсутствии ключа 
 (3) временем или стоимостью средств, необходимых для расшифрования информации при отсутствии ключа 
 (4) временем или стоимостью средств, необходимых для расшифрования информации при известном ключе 
Номер 3
Выделите требования, которым должны отвечать современные методы шифрования.
Ответ:
 (1) вскрытие шифра возможно только при полном переборе ключей 
 (2) криптостойкость обеспечивается секретностью алгоритма, а не секретностью ключа 
 (3) шифротекст должен существенно превосходить по объему исходную информацию 
 (4) стоимость шифрования должна быть согласована со стоимостью закрываемой информации 
 (5) время шифрования не должно быть большим 
Упражнение 7:
Номер 1
Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?
Ответ:
 (1) симметричное шифрование 
 (2) ассиметричное шифрование 
Номер 2
Сколько ключей используется при симметричном шифровании?
Ответ:
 (1) один 
 (2) два  
 (3) три 
 (4) ключи не используются 
Номер 3
Как называется шифрование с помощью открытого ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки?
Ответ:
 (1) симметричное шифрование 
 (2) ассиметричное шифрование 
Упражнение 8:
Номер 1
Для каких операций при ассиметричном шифровании используется открытый ключ?
Ответ:
 (1) расшифрование 
 (2) зашифрование 
 (3) генерация электронной подписи 
 (4) проверка электронной подписи 
Номер 2
Для каких операций при ассиметричном шифровании используется секретный ключ?
Ответ:
 (1) расшифрование 
 (2) зашифрование 
 (3) генерация электронной подписи 
 (4) проверка электронной подписи 
Номер 3
Что такое хэш?
Ответ:
 (1) результат преобразования входных данных произвольной длины в данные фиксированной длины  
 (2) результат преобразования входных данных произвольной длины в данные произвольной длины  
 (3) результат преобразования входных данных фиксированной длины в данные произвольной длины  
 (4) секретный ключ при ассиметричном шифровании 
Упражнение 9:
Номер 1
Выберите ассиметричные алгоритмы шифрования.
Ответ:
 (1) SHA-1 
 (2) DES 
 (3) 3DES 
 (4) RSA 
 (5) IDEA 
 (6) DSA 
 (7) MD5 
Номер 2
Что такое коллизия?
Ответ:
 (1) ситуация, когда открытый ключ неизвестен получателю сообщения 
 (2) ситуация, когда двум сообщениям соответствует один и тот же хэш 
 (3) ситуация, когда из хэша можно восстановить исходный текст 
 (4) результат преобразования входных данных произвольной длины в данные фиксированной длины  
Номер 3
Выберите алгоритмы хэширования из списка.
Ответ:
 (1) SHA-1 
 (2) DES 
 (3) 3DES 
 (4) RSA 
 (5) IDEA 
 (6) DSA 
 (7) MD5 
Упражнение 10:
Номер 1
Для чего предназначены сертификаты открытых ключей?
Ответ:
 (1) для увеличения криптостойкости ассиметричных алгоритмов 
 (2) для распределения закрытых ключей среди участников информационного обмена 
 (3) для распределения открытых ключей среди участников открытого обмена 
 (4) для упрощения процедуры генерации открытого и закрытого ключа 
Номер 2
Что делает Удостоверяющий Центр?
Ответ:
 (1) подписывает закрытые ключи 
 (2) подписывает сертификаты своим закрытым ключом 
 (3) генерирует открытые и закрытые ключи 
 (4) проверяет подписи под сообщениями при информационном обмене 
Номер 3
Что такое PKI - Public Key Infrastructure?
Ответ:
 (1) симметричный протокол шифрования 
 (2) система распространения ключа CA 
 (3) формат сертификатов открытых ключей 
Упражнение 11:
Номер 1
Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?
Ответ:
 (1) TELNET 
 (2) SSL 
 (3) SSH 
 (4) TLS 
 (5) FTP 
 (6) HTTP 
Номер 2
Как называется процедура анализа накопленной в результате журналирования информации?
Ответ:
 (1) регистрация 
 (2) аудит 
 (3) идентификация 
 (4) аутентификация 
Номер 3
Как называется комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов по различным протоколам в соответствии с заданными правилами?
Ответ:
 (1) концентратор 
 (2) система обнаружения вторжений 
 (3) межсетевой экран 
 (4) маршрутизатор 
Упражнение 12:
Номер 1
На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?
Ответ:
 (1) сетевой 
 (2) сеансовый 
 (3) прикладной 
 (4) физический 
Номер 2
На каком уровне модели OSI работает межсетевой экран, если он оперирует данными о состоянии соединения для фильтрации трафика?
Ответ:
 (1) сетевой 
 (2) сеансовый 
 (3) прикладной 
 (4) физический 
Номер 3
На каком уровне модели OSI работает proxy-служба?
Ответ:
 (1) сетевой 
 (2) сеансовый 
 (3) прикладной 
 (4) физический